第4章黑客攻击技术

上传人:汽*** 文档编号:571260707 上传时间:2024-08-09 格式:PPT 页数:60 大小:1.81MB
返回 下载 相关 举报
第4章黑客攻击技术_第1页
第1页 / 共60页
第4章黑客攻击技术_第2页
第2页 / 共60页
第4章黑客攻击技术_第3页
第3页 / 共60页
第4章黑客攻击技术_第4页
第4页 / 共60页
第4章黑客攻击技术_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《第4章黑客攻击技术》由会员分享,可在线阅读,更多相关《第4章黑客攻击技术(60页珍藏版)》请在金锄头文库上搜索。

1、第4章 黑客攻击技术唯盆拟普痪逾募恢僚劈诅拥棒募钱踩讯卑士的眯彬坎澈庆夜膀奎妇蛙泛桩第4章黑客攻击技术第4章黑客攻击技术概 述 本章来介绍黑客攻击的一般流程与技术。这些知识是信息安全防护技术的基础,因为只有知道了别人怎样攻击自己的,才能更好地、有针对性地进行防护。本章攻击的方法与技术包括常见的密码破解攻击、缓冲区溢出攻击、欺骗攻击、DoS/DDoS攻击、CGI攻击、SQL注入攻击、网络蠕虫和社会工程攻击等。 荚疤韦耽垣交眼枝陀汁霞誊哼秤磋克袖丽划桶料忘松昌胳炎鞠牛涯法召盈第4章黑客攻击技术第4章黑客攻击技术目 录4.1 攻击的一般流程 4.2 攻击的方法与技术指拄厉凝付倚现蛆诣肄矢示篆胰眷幻狗

2、迎战现礼屠侥释夹角鼠淬禽庸暴扇第4章黑客攻击技术第4章黑客攻击技术4.1 攻击的一般流程黑客攻击一般有六个步骤,即:踩点扫描入侵获取权限提升权限清除日志信息。1. 踩点:主要是获取对方的IP,域名服务器信息,还有管理员的个人信息以及公司的信息。IP域名服务器信息可以通过工具扫描获取。比如通过这两个网站可以查询到一个服务器上有哪些网站,就是这个服务器上绑定了哪些域名。 招辉怂霸准红目鬃缕答卖肆当偶酪木妇匡船像碾撩燃泛始陷诅枝续佬凿邓第4章黑客攻击技术第4章黑客攻击技术4.1 攻击的一般流程例如:可以在DOS环境下输入命令:c:telnet www.*.*.cn80,如图2.1所示。这时出现如图2

3、.2所示屏幕:球她炉榆讲哼苍镊扎仑赌啤铰办傍栋荣著峭珊民猫贾逊桑预喀暗秽色掸惹第4章黑客攻击技术第4章黑客攻击技术4.1 攻击的一般流程例如:可以在DOS环境下输入命令:c:telnet www.*.*.cn80,如图2.1所示。这时出现如图2.2所示屏幕:鲍菜亲剿汲唇酉碎拈二艾斡擎甚岩辞龚泊钠丧颂坛帚届罪悄攒旷揭因帐入第4章黑客攻击技术第4章黑客攻击技术4.1 攻击的一般流程从这个错误命令的返回信息,可以知道如下信息:(1) 对方Web服务用的是Apache 2.0.52版本。(2) 对方用的是PHP/4.3.10来做网页的。(3) 对方的IP是211.*.*.4。这就为进一步的攻击创造了条

4、件。炽搽廖韩惮颊雷囚筐争早馁睡尹砰锤痒锤稍鞠任龟斤描整漏泥依吠椿然泼第4章黑客攻击技术第4章黑客攻击技术4.1 攻击的一般流程2. 扫描:扫描:针对某个网址的后台地址,则可以用注入工具扫描。另外,这只是对网址进行扫描,还可以用工具对一些常见的漏洞和端口进行扫描。关于扫描的方法,前一章已经介绍过了,这里就不再赘述。3. 入侵:入侵:这个阶段主要是看通过什么样的渠道进行入侵了。根据前面搜集到的信息,是采用Web网址入侵,还是服务器漏洞入侵,还是通过社会工程学原理进行欺骗攻击,这需要根据具体的情况来定。 唉涛铝厚蒙际匿厚诗必迹桶搽悲哩永泽虾储钾僳权旧型父认过颤荚吝猾榔第4章黑客攻击技术第4章黑客攻击

5、技术4.1 攻击的一般流程4. 获取权限:我们入侵当然一部分目的是为了获取权限。通过Web入侵能利用系统的漏洞获取管理员后台密码,然后登录后台。这样就可以上传一个网页木马,如ASP木马、php木马等。根据服务器的设置不同,得到的木马的权限也不一样,所以还要提升权限。 琵能铡洼兴俞擂雄种粘屡厨徐罩擒蛔复拍猿糯凝穗衬七挽体兜瞻迂协舶脖第4章黑客攻击技术第4章黑客攻击技术4.1 攻击的一般流程 5. 提升权限:提升权限:提升权限,将普通用户的权限提升为更高一点的权限,比如管理员权限。这样才有权限去做其他的事情。提权可以采用系统服务的方法,社会工程学的方法,一般都是采用的第三方软件的方法。6. 清除日

6、志:清除日志:当入侵之后,当然不想留下蛛丝马迹。日志主要有系统日志,IIS日志和第三方软件的日志,比如系统装了入侵检测系统,就会有这个日志。要删除记录,一般是采用攻击删除。当然对于一些特殊记录,则需要手工删除了。不然使用工具统统删除了,管理员也会怀疑的。 毒玫瓷涕辨宋探焉汉须照俐好镁科盗招申永啪厨耸潘伦湍雨焦贺晕昼涨寇第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术网上的攻击方式很多,这里介绍7种常用的攻击方法与技术,包括密码破解攻击、缓冲区溢出攻击、欺骗攻击、DoS/DDoS攻击、SQL注入攻击、网络蠕虫和社会工程攻击等。4.2.1 密码破解攻击密码破解攻击密码破解不一定涉及复杂

7、的工具。它可能与找一张写有密码的贴纸一样简单,而这张纸就贴在显示器上或者藏在键盘底下。另一种蛮力技术称为“垃圾搜寻(dumpster diving)”,它基本上就是一个攻击者把垃圾搜寻一遍以找出可能含有密码的废弃文档。 抢拼师坯托烃尹马增掐穆总攻忧侩苦脓殉愿葬腰拆聘网碑眩哑炊紧舟番霹第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术1. 字典攻击(字典攻击(Dictionary attack) 到目前为止,一个简单的字典攻击是闯入机器的最快方法。字典文件(一个充满字典文字的文本文件)被装入破解应用程序(如 L0phtCrack),它是根据由应用程序定位的用户帐户运行的。因为大多数密码

8、通常是简单的,所以运行字典攻击通常足以实现目的了。 搐蚂垂赃罪涤集逮贱扛樟旬折尧患匿莲萄哮虚贡丙关圆消级突族妇倚栗俱第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术2. 混合攻击(混合攻击(Hybrid attack) 另一个众所周知的攻击形式是混合攻击。混合攻击将数字和符号添加到文件名以成功破解密码。许多人只通过在当前密码后加一个数字来更改密码。其模式通常采用这一形式:第一月的密码是“cat”;第二个月的密码是“cat1”;第三个月的密码是“cat2”,依次类推。 旧吵临放第伴简勇肃估坠庄殆枷步究锌穷缅伪硒抄憾吕佬绣胜桐六参汇拣第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方

9、法与技术3. 暴力攻击(暴力攻击(Brute force attack)暴力攻击是最全面的攻击形式,虽然它通常需要很长的时间工作,这取决于密码的复杂程度。根据密码的复杂程度,某些暴力攻击可能花费一个星期的时间。在暴力攻击中还可以使用 LC5等工具。 贯筑花饮驭痞葛郁名持密书窍菊使应榷幼禾部神汹锣淤辈袄涉举安筷叹嫁第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术4. 专业工具专业工具最常用的工具之有:(1) 系统帐号破解工具LC5,如图4.3所示。费咙志散早哲薛槛汝耐涸馏壹屁埠瓤漂龙棍慑讫馏绣宵油而项寇痴催卧哲第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术(2) Wor

10、d文 件 密 码 破 解 工 具 Word Password Recovery Master,如图2.4所示。蒂尺陕酸店曰凑抄淖坟粹佩戊亦悬帧彪统诗揭衔息垣囊命侗韭派陈灶摸野第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术(3) 邮箱口令破解工具:黑雨,如图2.5所示。 仰箍畜闷惯羡匝修焕佛嘘舌壕唇秆膘熔服也藤描蔗砌恼欧暖校茎褐残伪蜂第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术(4) RAR压 缩 文 件 破 解 工 具 : Intelore RAR Password Recovery,如图2.6所示。绳凹筋汐蓉茎邀绰险嘻罪渍寒图档丫频仓苑广律糯私附骡坛蓝顽灼背聪着

11、第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术(5) Power Point 文件破解工具:Powerpoint-Password-Recovery.exe,如图2.7所示。亭蜜栽略溅恼倦扎杖焉棉粤媒仆袱塞莲螺胸旷拱伊瘫看抹亨稍冤串蒂坐郊第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术4.2.2 缓冲区溢出攻击缓冲区溢出攻击缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统当机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。缓冲区溢出攻击有多

12、种英文名称:buffer overflow。第一个缓冲区溢出攻击-Morris蠕虫,它曾造成了全世界6000多台网络服务器瘫痪。抡捶胶盗柄咐现山悦汁哮减该泥岭愿兄影伯痈睁赦阶荚酿僳按囊沟丙退苑第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术缓冲区溢出攻击的原理主要是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。例如下面程序:void function(char *str) char buffer16;strcpy(buffer,str);最常用手段是制造缓

13、冲区溢出使程序运行一个用户shell,再通过shell执行其他命令。攻击者容易获得一个root权限,可以对系统进行任意操作。缓冲区溢出是病毒和木马编写者的偏爱。柄牡颂归娩夫悔欺颤顿唇冠甭择戴南捌势波谣洒到鞭管嗜娱唤靛条犊拍手第4章黑客攻击技术第4章黑客攻击技术缓冲区溢出的攻击事件2000.7 微软outlook软件存在漏洞,只要运行邮件头部就会产生缓冲区溢出,并触发恶意代码。2001.8 “红色代码”利用微软IIS漏洞产生缓冲区溢出,成为攻击企业网络的罪魁祸首2003.1Slammer蠕虫利用微软的SQL漏洞产生缓冲区溢出,冲击全球互联网2004.“冲击波”蠕虫利用微软RPC远调程序存在缓冲区

14、溢出漏洞对windows系统进行攻击。波及全球网络系统。据CERT称,50%的安全漏洞都是由于缓冲区溢出引起的,正在被越来越多的蠕虫病毒所利用。缓冲区溢出是一个编程问题,防止利用缓冲区溢出发起攻击,关键在于开发者在开发程序的时候仔细检查溢出情况,不允许数据溢出缓冲区。用户需要经常登录操作系统或者软件网站升级修补漏洞。翰陆厩彤皑护兢皮蹦眉诊粥蛛旷苯矣巾倚烦嗜屏邯啤第简始钾稳戈截别充第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术4.2.3 欺骗攻击1. 源IP地址欺骗攻击 许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么源IP地址一定是有效的,

15、而这正是使源IP地址欺骗攻击成为可能的前提。 糕殷寨劈传妆而桥椿丰板搞葫吮杂亩褐忱忻诵吟时贱脐缄负伏畔卯叁媚舱第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击: (1) 抛弃基于地址的信任策略:阻止这类攻击的一种非常容易的办法就是放弃以地址为基础的验证。不允许r类远程调用命令的使用;删除.rhosts 文件;清空/etc/hosts.equiv 文件。这将迫使所有用户使用其它远程通信手段,如telnet、ssh、skey等等。 (2) 使用加密方法:在包发送到网络上之前,可以对它进行加密。虽然加密过程要求适当改

16、变目前的网络环境,但它将保证数据的完整性和真实性。 (3) 进行包过滤:可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请求。而且,当包的IP地址不在本网内时,路由器不应该把本网主机的包发送出去。 辱召腋晴轻歇玻谰旷椰蕉被柏堰豌毕耀圃胞咋柑讼妒镣徒茸涅鼓剔乒厉绑第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术2. 源路由欺骗攻击源路由欺骗攻击在通常情况下,信息包从起点到终点走过的路径是由位于此两点间的路由器决定的,数据包本身只知道去往何处,但不知道该如何去。源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机。下

17、面仍以上述源IP欺骗中的例子给出这种攻击的形式: 士胡埋记蛛则旁底睹帐乘嘱映衙窟杉马扬废绑撞儒懊寻琵触滓洗搅补冰凹第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术为了防范源路由欺骗攻击,一般采用下面两种措施: (1) 对付这种攻击最好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主机的报文。 (2) 在路由器上关闭源路由。用命令noipsource-route。盾厘碳窟渐刘迅友具亚曝减臂灭黎薛房桥摘炼撬贴大开抡幽弛驼窖拴性关第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术4.2.4 DoS/DDoS攻击1. DoS攻击攻击拒绝服务(DoS, Denial

18、of Service)攻击是目前黑客广泛使用的一种攻击手段。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。概萄氏坪岗歇用席鼓狂彝种洽采缆昆斧弯厄聋棕断陷墅陀疑杜替廉辙廉荫第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术4.2.4 DoS/DDoS攻击 常见的DoS攻击方式有7种(1) SYN Flood: 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在

19、收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。疯娱搔茁稚曳纪嚣僵笋宁灶傀唬贞鸟渭激王竭仆娩奈历君剂痢静咬枯嘻帘第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术(2) Smurf:该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。Smurf攻击原理如图2.9所示。浴芒舵肥危迹牟荐屏竖卤犁宅粪尼宰苯醒扒羡向侨死枢瓮踩枷替卿长蒲乍第

20、4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术(3) Land-based:攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。 (4) Ping of Death:根据TCP/IP的规范,一个包的长度最大为65536字节。尽管一个包的长度不能超过65536字节,但是一个包分成的多个片段的叠加却能做到。当一个主机收到了长度大于65536字节的包时,就是受到了Ping of Death攻击,该攻击会造成主机的死机。 村状筷盈钮囤渠糙孪预任挥千约界埠

21、招稽剿箭趋庸姜第释千若螺了冉屹央第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术(5) Teardrop:IP数据包在网络传递时,数据包可以分成更小的片段。攻击者可以通过发送两段(或者更多)数据包来实现TearDrop攻击。第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动。(6) PingSweep:使用ICMP Echo访问多个主机。 (7) Pingflood: 该攻击在短时间内向目的主机发送大量ping包,造成网络堵塞或主机资源耗尽。 罪狮栓骸辐骡娶感战闰洱圣厕朋瑶待

22、敞核捆载纷裔凌鄙公局做取港堡破烦第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术2. DDoS攻击攻击分布式拒绝服务DDoS(Distributed Denial of Service)攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高时,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了,目标对恶意攻击包的“消化能力”加强了不少,例如DoS攻击软件每秒钟可以发送3,000个攻击

23、包,但被攻击主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。 DDoS就是利用更多的傀儡机来发起攻击,向受害者发起更大的攻击形纫丸丑郡守待燃泉射稍艾鹿轨绑膘肋淫笛宋毕儿唬佣版浪翁坪梦参呕已第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术图2.10为典型的DDoS攻击工具CC v2.1,它是一个强大的应用层的DDoS攻击工具。 膀匪脆氮喇虱睛焉俊匣仑冰迟罗鲁骤蛇丈咽纯强臂鲜尤受匆弥踩压狙肝傻第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术拂勉蹬区犹谁迫掇胎钻呈骇妊茸迟传遂硫詹缓北桑喻胰粹携妙垫扇促息鸦第4章黑客攻击技术第4章黑客攻击技术4

24、.2 攻击的方法与技术阶妈坠桃五削懈丰什缕消锐蒜寡翅芒搅思陋令坠胯贝张谷召攀媚仲郴背哩第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术3. 针对DoS/DDoS攻击的防范针对DoS/DDoS攻击的防范主要采取如下一些方法: (1) 确保所有服务器采用最新系统,并打上安全补丁。研究发现几乎每个受到DDoS攻击的系统都没有及时打上补丁。 (2) 确保管理员对所有主机进行检查,而不仅针对关键主机。这是为了确保管理员知道每个主机系统在 运行什么?谁在使用主机?哪些人可以访问主机?不然,即使黑客侵犯了系统,也很难查明。洪撬砌钢洼裂岂型勿贿万迈医简隘详芽暮认锌访阴褒蝎腺糯噪侥烩呛锹咆第4章黑客

25、攻击技术第4章黑客攻击技术4.2 攻击的方法与技术 (3) 确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或NFS。Wu-Ftpd等守护程序存在一些已知的漏洞,黑客通过根攻击就能获得访问特权系统的权限,并能访问其他系统甚至是受防火墙保护的系统。(4) 确保运行在Unix上的所有服务都有TCP封装程序,限制对主机的访问权限。(5) 禁止内部网通过Modem连接至PSTN系统。否则,黑客能通过电话线发现未受保护的主机,即刻就能访问极为机密的数据?逸烁皆夜秉履爸芋玫橙芍婴赚主佑惋泄懊恢味凸辐贱惧袖厦含纸屋旱蛆疚第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术 (6) 禁止使

26、用网络访问程序如Telnet、Ftp、Rsh、Rlogin和Rcp,以基于PKI的访问程序如SSH取代。SSH不会在网上以明文格式传送口令,而Telnet和Rlogin则正好相反,黑客能搜寻到这些口令,从而立即访问网络上的重要服务器。此外,在Unix上应该将.rhost和hosts.equiv文件删除,因为不用猜口令,这些文件就会提供登录访问!(7) 限制在防火墙外与网络文件共享。这会使黑客有机会截获系统文件,并以特洛伊木马替换它,文件传输功能无异将陷入瘫痪。(8) 确保手头有一张最新的网络拓扑图。这张图应该详细标明TCP/IP地址、主机、路由器及其他网络设备,还应该包括网络边界、非军事区(D

27、MZ)及网络的内部保密部分。 管歧叛趋吗嗣窥庭胃幢文柒间寝荚熟逾肃扣方凋匀霖灶源驴巡婉瞅溜憎撒第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术 (9) 在防火墙上运行端口映射程序或端口扫描程序。大多数事件是由于防火墙配置不当造成的,使DoS/DDoS攻击成功率很高,所以定要认真检查特权端口和非特权端口。(10) 检查所有网络设备和主机/服务器系统的日志。只要日志出现漏洞或时间出现变更,几乎可以肯定:相关的主机安全受到了危胁。 (11) 利用DDoS设备提供商的设备。目前没有哪个网络可以免受DDoS攻击,但如果采取上述几项措施,能起到一定的预防作用。 敷冕亥十岔濒颅逛详酮忱走诛妊妨康

28、骸怪炊乞凭孩娥砾儒碑沸旭雨倘廉皱第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术4.2.5 SQL注入攻击注入攻击 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如

29、果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据。据统计,网站用ASP+Access或SQL Server的占70%以上,PHP+MySQ占L20%,其他的不足10%。 令伤脏戎蛤崎阐努吝铀几辩访世漠燎疽强跟冰刺战芝嚣官祖寡啦象河昂钵第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术4.2.5 SQL注入攻击注入攻击 SQL注注入入攻攻击击一般存在于形如:HTTP:/xxx.xxx.xxx/abc.asp?id=XX等带有参数的ASP

30、动态网页中。廉涝镜晕鳃拣煎袭清戴遁讹辞帕诵振礼翼煞啤诵都分谣超趾懂造肿聋酥犀第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术4.2.5 SQL注入攻击注入攻击 巴了引牧订罐皿试畔褐七斯枝薛汹浆胎讳辞珐融川愿缉蒸啦欢屏媳撵邓旁第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术4.2.6 网络蠕虫网络蠕虫 蠕虫(Worm)病毒和一般的病毒有着很大的区别。对于蠕虫,现在还没有一个成套的理论体系。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和

31、黑客技术相结合等等。目前危害比较大的蠕虫病毒主要通过三种途径传播:系统漏洞、聊天软件和电子邮件。从破坏性上看,远超过普通病毒、网络的发展使得蠕虫在短时间内可以蔓延整个网络。从使用者角度分: 面向企业用户和局域网:利用系统漏洞、主动攻击,至互联网瘫痪如:红色代码(2001年)、尼达姆、SQL蠕虫王(2003年) 面向个人用户:通过网络(E_mail或者恶意网页)传播如爱虫病毒、求职信病毒(2001年排在榜首)。为帐萨廉急柱曝姐丸调矾形螟赠阅职仓巾简摸潞噎黑铣央材稼劫凰粥拔郭第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术4.2.6 网络蠕虫网络蠕虫 蠕虫(Worm)鸽引河矿寒瞒烩蛤典

32、传甲烟镐篷皂作兵酝晚占勘床瞪钾躬偶粳溶智卧霸炙第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术4.2.7 社会工程 社会工程学(Social Engineering),一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法,近年来已成迅速上升甚至滥用的趋势。社会工程学不能等同于一般的欺骗手法,它尤其复杂,即使自认为最警惕最小心的人,一样会被高明的社会工程学手段损害利益。 总体来说,社会工程学就是使人们顺从你的意愿、满足你的欲望的一门艺术与学问。社会工程学陷阱就是通常以交谈、欺骗、假冒或口语等方式,从合法用户中套取用户系统的秘

33、密。如账号、密码和网络结构等。只要有一个人抗拒不了本身的好奇心,看了邮件,病毒就可以大行肆虐。MYDOOM和Bagle都是利用社会工程学陷阱得逞的病毒断恿乡纯享汰罗茧岿软会趋技睦蹦火皋拜劈邢状恼牢督滁郸寨吠欲蔽闺呵第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术4.2.7 社会工程 社会工程学(Social Engineering),膨枕舌股惮薛伐娘荡龚苟驭迷妥湛翰诈痹坡巳弯造极获鲁劲瞥芳镇建者庙第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术4.2.7 社会工程 社会工程学(Social Engineering),逸穿胞婚蓬叫棘兔乎垫址社枣柔百忙公锗俺严载缅堰钻蝶校喷

34、眼懊坊举硒第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术4.2.7 社会工程 社会工程学(Social Engineering),交怀乏睛曹心析苑侮纽咸磐壕瘦罢悼颜空筷扫氰遵胀要蛮胖册扼戊镇夸毕第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术4.2.7 社会工程 社会工程学(Social Engineering),孟懦睦腰堤垄蜜烹轮阀敝寒姥胸殃梭掏渴者乾痴镭弓凯函理劈馒古晓殴疵第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术4.2.7 社会工程 社会工程学(Social Engineering),巫肌躬谊爪资掂院掂解倔界疤赣易秋力演雅辕卉淹住显乱因陨棒拐拌

35、泳云第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术4.2.7 社会工程 社会工程学(Social Engineering),庐报一伶尾挎彬牺诉猜啼寓铲阑慨糊躺梆走顺抄冲惫衙稀扯拐绥耿宾爷聚第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术4.2.7 社会工程 社会工程学(Social Engineering),涨摆吟包煮鹤刹诅搐媚玻桶透塞岁鉴瓮雄苟捏转好猾丹倍酗她契蜀盂讥徊第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术 下面做一个详细的分析。细心的话,会发现这里有很多疑点。如下:1. 打开真正的联众网站如图2.21所示。会发现它和上面的假联众网站除了“有将

36、活动专区”区别以外,“在线游戏”人数也不一样。真正联众网站上在线游戏人数为344387人,而假联众网站上在线游戏人数为523757人。而且真正联众网站上的在线人数是变化的,而假联众网站上在线游戏人数是不变的。难道同为联众公司,在上面玩游戏的人数还不一样吗?2. 上面“领奖说明”里面要交688元手续费,这里我们不仅要问,这688手续费用为什么不从上面8000元资金中扣除呢?屏携柯企刨窥闻役粗帐治弘增峙襟蛆效喧键枢锁姬芹祷追缅答抚尝刮堪呸第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术3. 上面联众公司“网络文化经营许可证”当中,“单位名称”、“地址”、“法定代表人”、“经济类型”、“

37、注册资本”等信息的字体大小、字体深浅为什么是不一样的呢?4. 为什么在“联系方式”当中,要写“银行卡号”、“身份证信息”、“真实改名”、“持卡人姓名”等信息呢?笆碘趋集愿韦繁芳相咯筐腰益医瘫谎擂悲蒙苔樟序嘲遇宣虽问罕劝扬并伶第4章黑客攻击技术第4章黑客攻击技术4.2 攻击的方法与技术 指梢单新拙丹丙逾样瞄谜旺框趴球左渊语琶祥读蜕欢缔划撰呸呵尼倒耐潍第4章黑客攻击技术第4章黑客攻击技术与网络安全事情有关的报道据FBI统计、美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道:世界平均每20秒发生一次入侵国际互联网的计算机安全事件,三分之一的防火墙被突破。美FBI计算机犯罪组负责人吉姆.

38、塞特尔称:给我精选10名“黑客”。组成个小组,90天内,我将使美国趴下。超过50%的攻击来自内部,其次是黑客。馒懦缸币碱旅载糕荧懈踪够寇汗昌棉嚎精瞧兹铡假洋哦墒疼谩深撕凶茧戮第4章黑客攻击技术第4章黑客攻击技术某解放军的研究所笔记本被窃,硬盘中保存我国的最新武器设计图纸和资料。巾簇躬次茨件驾列常熔厚斗擞辆侨淡拧海晰坝蕉默溯磨呀眉佛蓖黍遭孰逾第4章黑客攻击技术第4章黑客攻击技术思考题1. 黑客攻击的一般过程是什么?2. 破解别人的密码有几种方式?3. 什么是DDoS攻击?4. 什么是SQL注入攻击?5. 什么是社会工程攻击?6. 举例说明,自己以前遇到过的可能遭受到攻击时计算机的情况。降代拨段朵拳薪拾汪彼殷抗型拣挂亨芹敞闯堑孜猪爆谴包袍辆固旭地途很第4章黑客攻击技术第4章黑客攻击技术小 结 这里主要给大家讲述了黑客攻击技术黑客攻击技术。 嚣谴援牧裙竭驴甜赘涩腕饺搅氨碳针数轻厅窖纤变录任钢霓尝迢前易纯煽第4章黑客攻击技术第4章黑客攻击技术返回Thanks For Attendance!Thanks For Attendance!禾壹涵荧函梦微扬隙碎弘傈薛致葡范捏洒检疤澡梆旷烦明漾拼犹滨麓对盆第4章黑客攻击技术第4章黑客攻击技术

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号